ProduktPAN-OS 11.2 – wersje wcześniejsze niż 11.2.6
PAN-OS 11.1 – wersje wcześniejsze niż 11.1.10
PAN-OS 11.0 – wersje wcześniejsze niż 11.0.3
PAN-OS 10.2 – wersje wcześniejsze niż 10.2.14
Numer CVECVE-2025-4230
Krytyczność8.4/10
CVSSAV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/R:U/V:D/U:Amber
OpisLuka w zabezpieczeniach polegająca na wstrzykiwaniu poleceń w oprogramowaniu Palo Alto Networks PAN-OS® umożliwia uwierzytelnionemu administratorowi ominięcie ograniczeń systemowych i uruchomienie dowolnych poleceń jako użytkownik root. Aby móc wykorzystać ten problem, użytkownik musi mieć dostęp do PAN-OS CLI.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-4230
ProduktPAN-OS 11.0 – wersje wcześniejsze niż 11.0.3
PAN-OS 10.2 – wersje wcześniejsze niż 10.2.14
PAN-OS 10.1 – wszystkie wersje
Numer CVECVE-2025-4231
Krytyczność8.6/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:N/SA:N/E:U/AU:N/R:U/V:C/RE:M/U:Amber
OpisLuka w zabezpieczeniach polegająca na wstrzykiwaniu poleceń w systemie Palo Alto Networks PAN-OS® umożliwia uwierzytelnionemu użytkownikowi administracyjnemu wykonywanie działań jako użytkownik root. Atakujący musi mieć dostęp sieciowy do interfejsu internetowego zarządzania i pomyślnie się uwierzytelnić, aby wykorzystać tę lukę.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-4231
ProduktGlobalProtect App 6.3 macOS – wersje wcześniejsze niż 6.3.3
GlobalProtect App 6.2 macOS – wersje wcześniejsze niż 6.2.8-h2
GlobalProtect App 6.1 macOS – wszystkie wersje
GlobalProtect App 6.0 macOS – wszystkie wersje
Numer CVECVE-2025-4232
Krytyczność8.5/10
CVSSAV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:D/RE:M/U:Amber
OpisNieprawidłowa neutralizacja luki w zabezpieczeniach związanej z symbolami wieloznacznymi w funkcji gromadzenia dzienników aplikacji Palo Alto Networks GlobalProtect™ w systemie macOS umożliwia użytkownikowi bez uprawnień administratora rozszerzenie swoich uprawnień do poziomu roota.
  
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2025-4232